「Private Internet Access」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(序文を修正および記事を追加)
(序文を更新)
 
(同じ利用者による、間の15版が非表示)
1行目: 1行目:
 
[[Category:VPN プロバイダー]]
 
[[Category:VPN プロバイダー]]
 
[[en:Private Internet Access]]
 
[[en:Private Internet Access]]
[https://www.privateinternetaccess.com/ Private Internet Access] はサブスクリプションベースの VPN サービスです。
+
[https://www.privateinternetaccess.com/ Private Internet Access] は定額制の VPN サービスです。
   
  +
{{Note|2019年に PIA は Kape Technologies と合併しましたが、この出来事は Reddit の投稿を中心に多くの論争を巻き起こしました。しかし、合併後、PIA のインフラには以下の改善が行われました:
{{Note|In 2019, PIA merged with Kape Technologies, and this event has been surrounded by a lot of controversy, especially via reddit posts. However, since the merger, the following improvements have been made to the PIA infrastructure:
 
* All PIA applications got released as open source: https://github.com/pia-foss
+
* すべての PIA アプリケーションがオープンソースとして公開されました: https://github.com/pia-foss
* WireGuard got added to the VPN servers and VPN Apps
+
* WireGuard VPN サーバーおよび VPN アプリに追加されました
* VPN servers got migrated from Ubuntu 14.04 LTS to Arch Linux
+
* VPN サーバーが Ubuntu 14.04 LTS から Arch Linux に移行されました
  +
* すべての VPN サーバーが Arch Linux 開発者のアドバイスに従い、dm-crypt によって暗号化されました
* All VPN servers now are encrypted via dm-crypt, following advice from the Arch Linux developers
 
  +
* すべての VPN サービスが現在、ramdisk を使用してメモリ内で実行されています}}
* All VPN services now run in memory via ramdisk}}
 
   
 
== 手動 ==
 
== 手動 ==
   
  +
{{Note|
=== インストール ===
 
  +
* PIA は IPv6 をサポートしていないため、[[IPv6 の無効化]]を行ってください。[https://www.privateinternetaccess.com/helpdesk/kb/articles/why-do-you-block-ipv6-3]
  +
* PIA のウェブサイトに記載されている PIA の [[DNS]] サーバーを使用していることを確認してください。}}
   
  +
=== NetworkManager アプレットのアプローチ ===
[http://www.privateinternetaccess.com/openvpn/openvpn-strong.zip] をダウンロードしてください。ファイルを解凍したら {{ic|/etc/openvpn/client}} に移動してください。ファイルの所有者は {{ic|root}} にしてください。
 
   
  +
==== インストール ====
{{Tip|{{ic|.opvn}} 拡張子は {{ic|.conf}} に変更して、設定ファイルの名前に含まれている空白は削除してください。[[OpenVPN#systemd サービスの設定]]を参照。}}
 
   
  +
[https://www.privateinternetaccess.com/openvpn/openvpn.zip PIA から OpenVPN 設定ファイルをダウンロード]します。ZIP ファイルをユーザーホームディレクトリまたは将来アクセスしやすい場所に解凍します。Linux バイナリやアプリで WireGuard を使用できる場合でも、PIA はまだ設定用の WireGuard ファイルを提供していないことに注意してください。つまり、NetworkManager アプローチを使用する場合、使用できるのは OpenVPN のみです。
{{Note|PIA は IPv6 をサポートしていないため、[[IPv6#IPv6 の無効化|IPv6 は無効化]]する必要があります [https://helpdesk.privateinternetaccess.com/hc/en-us/articles/232324908-Why-Do-You-Block-IPv6-]。}}
 
  +
  +
[[NetworkManager]] を NetworkManager アプレットおよび OpenVPN プラグインと共にインストールして設定します。
  +
  +
==== 設定 ====
  +
  +
# デスクトップ環境から NetworkManager アプレットを右クリックし、「接続の編集」をクリックします。表示されるネットワーク接続ウィンドウの左下にあるプラス記号をクリックします。
  +
# 接続タイプを選択する際、ドロップダウンメニューをクリックし、「保存された VPN 設定のインポート」に到達するまでスクロールします。そのオプションを選択し、「作成」をクリックします。
  +
# 先ほど OpenVPN ファイルを解凍したディレクトリに移動し、そのフォルダからファイルの一つを開きます。一般的には、特に接続したい接続に関連するファイルを開くことになります。
  +
# OpenVPN ファイルの一つを開いた後、表示されるウィンドウが「<接続タイプ>の編集」であるはずです。Private Internet Access から受け取ったユーザー名とパスワードを入力します。パスワードボックスには資格情報のユーザー権限を示すアイコンがあります。設定を希望するように変更します。
  +
# 次に、「詳細設定」をクリックします。「LZO データ圧縮を使用する」横のドロップダウンメニューで「adaptive」を選択し、「仮想デバイスタイプの設定」横のメニューで「TUN」が選択されていることを確認します。
  +
# 次に、セキュリティタブに移動し、暗号化方式として「AES-128-CBC」を、HMAC 認証として「SHA-1」を選択します。
  +
# ウィンドウの左下にある OK ボタンをクリックして、この変更を保存します。
  +
# 「IPv6 設定」タブに移動し、「メソッド」で「無視」を選択します。これは PIA が IPv6 アドレスをブロックしているためです。[https://www.privateinternetaccess.com/helpdesk/kb/articles/why-do-you-block-ipv6-3]
  +
# 「<接続タイプ>の編集」ウィンドウの右下にある保存をクリックします。
   
 
=== 使用方法 ===
 
=== 使用方法 ===
26行目: 42行目:
 
{{Tip|自動でログインするには、設定ファイルの {{ic|auth-user-pass}} の後にユーザー名とパスワードを追加してください。詳しくは {{man|8|openvpn}} のオプションを参照。}}
 
{{Tip|自動でログインするには、設定ファイルの {{ic|auth-user-pass}} の後にユーザー名とパスワードを追加してください。詳しくは {{man|8|openvpn}} のオプションを参照。}}
   
VPN に正しく接続できたかどうかテストするには [https://helpdesk.privateinternetaccess.com/hc/en-us/articles/231734668-Security-Best-Practices-Part-5-Testing-Your-Securityちらの記事] をてください
+
VPN に正常に接続できたかどうかテストするには[https://www.privateinternetaccess.com/helpdesk/kb/articles/security-best-practices-part-5-testing-your-security-2 この記事] で推奨されている次の 4 つのツール参照してください
  +
* [https://dnsleak.com/ DNS Leak]
  +
* [https://ipv6leak.com/ IPv6 Leak]
  +
* [https://www.speedtest.net/ Speed Test]
   
== 自動 ==
+
== AUR アプローチ ==
   
 
=== 公式インストールスクリプト ===
 
=== 公式インストールスクリプト ===
   
Private Internet Access は VPN を利用するように [[NetworkManager]] をセットアップするスクリプトを用意しています。スクリプト [http://www.privateinternetaccess.com/installer/pia-nm.sh こちら] からダウンロードし実行できます
+
Private Internet Access はVPN で使用するために [[NetworkManager]] を設定するインストールスクリプトを提供しています。スクリプト [https://www.privateinternetaccess.com/installer/pia-nm.sh こちら] からダウンロードし実行して設定を行ってください
  +
  +
{{Note|このスクリプトは Python 2 を必要としますが、Python 2 は公式リポジトリで提供されなくなっています。最初に {{AUR|python2}} をインストールするか、スクリプトを Python 3 用に修正してください。}}
  +
  +
=== 公式 Linux クライアント ===
  +
  +
Private Internet Access は、Arch をサポートする公式の Linux クライアントを提供しています。クライアントを [https://www.privateinternetaccess.com/pages/download このページ] からダウンロードし、ファイルを解凍します(例: {{ic|pia-v81-installer-linux.tar.gz}})。その後、インストールスクリプトを実行します(例: {{ic|# ./pia-v81-installer-linux.sh}})。
   
 
=== パッケージ ===
 
=== パッケージ ===
  +
{{Tip|`piavpn.service` を [[有効化]]し、開始する必要があります。}}
  +
* {{App|piavpn-bin|公式インストーラーを自動化します||{{AUR|piavpn-bin}}}}
  +
* {{App|[[Private Internet Access/AUR]]|[[NetworkManager]]、[[ConnMan]]、および [[OpenVPN]] のプロファイルをインストールします||{{AUR|private-internet-access-vpn}}}}
  +
  +
== インストール ==
  +
  +
{{AUR|private-internet-access-vpn}} を[[インストール]]します。
  +
  +
{{Note|これは {{Pkg|python-pip}} を通じて直接インストールすることを意図していません。詳細は [https://github.com/flamusdiu/python-pia/issues/30] を参照してください。}}
  +
  +
このパッケージは、[https://www.privateinternetaccess.com/openvpn/openvpn.zip OpenVPN 設定ファイル] をダウンロードし、それらを {{ic|/etc/openvpn}} に保存するツールを提供します。ただし、コマンドラインでの使用をサポートするために、ファイル名が更新されます。
  +
  +
パッケージの設定は {{ic|/etc/private-internet-access}} に保存されます。
  +
  +
== インストール後 ==
  +
  +
接続に問題があり、{{pkg|connman}} を使用している場合は、{{ic|connman-vpn.service}} を[[再起動]]してください。
  +
  +
== 使用方法 ==
  +
  +
=== 自動ログインの有効化 ===
  +
  +
{{note| これは [[OpenVPN]] の制限です。詳細は PIA のサポートセンターを参照してください: [https://helpdesk.privateinternetaccess.com/hc/en-us/articles/219458787-How-can-I-make-OpenVPN-remember-my-username-and-password- How can I make OpenVPN remember my username and password?]{{Dead link|2021|05|17|status=404}}}}
  +
自動ログインを有効にすると、コマンドラインでパスワードを入力せずに VPN サービスに接続できるようになります(これは {{pkg|networkmanager}} を使用する場合に必要です)。設定するには、次の手順を実行します:
  +
  +
* {{ic|/etc/private-internet-access/login.conf}} を作成します。
  +
* ファイルにユーザー名とパスワードを追加します。LINE 1 がユーザー名、LINE 2 がパスワードであることを確認してください。ファイルに他のテキストを追加しないでください。そうしないと機能しません(これは [[OpenVPN]] の制限です)。
  +
{{hc|/etc/private-internet-access/login.conf|
  +
USERNAME
  +
PASSWORD}}
  +
* ファイルの権限を ''0600'' に変更し、所有者を ''root:root'' に設定します:
  +
{{bc|
  +
# chmod 0600 /etc/private-internet-access/login.conf
  +
# chown root:root /etc/private-internet-access/login.conf}}
  +
これにより、非 root ユーザーからのファイルアクセスが保護されます。詳細は[[ファイルのパーミッションと属性]]を参照してください。自動ログインを有効にする場合、これは'''必須'''です。
  +
* root 権限で {{ic|pia -a}} を実行します。
  +
** {{pkg|networkmanager}} がインストールされている場合、{{pkg|networkmanager}} 用の設定ファイルが作成されます。これらを確認するには、{{pkg|networkmanager}} を[[再起動]]してください。
  +
** {{pkg|connman}} がインストールされている場合、{{pkg|connman}} 用の設定ファイルが作成されます。まだ実行されていない場合は {{ic|connman-vpn.service}} を[[開始]]してください。プロファイルが自動的に読み込まれます。
  +
** いずれにしても、OpenVPN の {{ic|.conf}} ファイルは {{ic|/etc/openvpn/client}} に作成されます。
  +
{{Tip|設定ファイル {{ic|/etc/private-internet-access/pia.conf}} に {{ic|1=openvpn_auto_login = False}} を追加し、{{ic|pia -a}} を実行することで自動ログインを無効化できます。}}
  +
  +
=== 手動で VPN に接続する ===
  +
  +
{{bc|<nowiki># openvpn --config /etc/openvpn/client/{config_file_name}</nowiki>}} {{ic|<nowiki>{config_file_name}</nowiki>}} は /etc/openvpn ディレクトリにリストされているか、{{ic|pia -l}} を実行して確認できます。
  +
  +
=== 自動的に VPN に接続する ===
  +
  +
==== connman の場合 ====
  +
  +
* {{ic|connman-vpn.service}} を[[有効化]]します。
  +
* root 権限で {{ic|pia -a}} を実行します(まだ実行していない場合)。
  +
{{bc|# pia -a}}
  +
* すべての connman サービスのリストを取得し、VPN 設定の名前(例: Finland)を2列目で確認します。
  +
  +
{{hc|connmanctl services|
  +
...
  +
  +
* Finland_VPN vpn_fi_privateinternetaccess_com_privateinternetaccess_com
  +
...}}
  +
* 選択した VPN 設定に接続し、その設定に対する connman 設定ファイルを作成します:
  +
{{bc|# connmanctl connect vpn_fi_privateinternetaccess_com_privateinternetaccess_com}}
  +
* 関連する設定ファイル(例: {{ic|/var/lib/connman/vpn_fi_privateinternetaccess_com_privateinternetaccess_com/settings}})を編集します。
  +
* {{ic|1=AutoConnect=false}} 行を {{ic|1=AutoConnect=true}} に変更し、保存して終了し、再起動します。
  +
  +
{{Tip|
  +
* {{AUR|cmst}} の詳細タブで自動接続を設定することもできます。
  +
* 標準の {{Pkg|openvpn}} とは異なり、スリープ解除後も VPN は引き続き動作します(以下を参照)。
  +
}}
  +
  +
==== {{Pkg|openvpn}} の場合は、[[OpenVPN#systemd サービスの設定]]を参照してください。 ====
  +
  +
=== 高度なオプション ===
  +
  +
{{Warning|バージョン 3.1 以降、プロトコルとポートの組み合わせは機能しなくなりました。詳細は [https://github.com/flamusdiu/python-pia/issues/17 Github Issue #17] または PIA のサポートを参照してください - [https://www.privateinternetaccess.com/helpdesk/kb/articles/which-encryption-auth-settings-should-i-use-for-ports-on-your-gateways-3 Which encryption/auth settings should I use for ports on your gateways?]}}
  +
* {{ic|/etc/private-internet-access/pia.conf}} を作成します。
  +
* {{ic|[pia]}} セクションの設定:
  +
{| class="wikitable"
  +
! scope="col" style="width:5%;" | オプション
  +
! scope="col" style="width:10%;" | オプションの値
  +
! scope="col" style="width:10%;" | 説明
  +
|-
  +
|openvpn_auto_login
  +
|True,False
  +
|デフォルト: True; OpenVPN 設定ファイルで自動ログインを有効にするかどうかを設定します。[[#Enabling auto-login]] を参照。
  +
|}
  +
  +
* {{ic|[configure]}} セクションの設定:
   
  +
{| class="wikitable"
* {{App|openvpn-pia|このパッケージは[[#手動]]セクションで書かれている手順を自動化します。[[OpenVPN#systemd サービスの設定]]で使用するために設定ファイルの名前を変更したり、OpenVPN の {{ic|auth-user-pass}} パラメータを設定して自動ログインを有効にします。インストールしたら {{ic|/usr/share/doc/openvpn-pia/README}} を読んでください。|https://www.privateinternetaccess.com/|{{AUR|openvpn-pia}}{{Broken package link|パッケージが存在しません}}}}
 
  +
! scope="col" style="width:5%;" | オプション
* {{App|pia-nm|[[#公式インストールスクリプト]]と同じように VPN 用の [[NetworkManager]] 設定ファイルをインストールします。|https://www.privateinternetaccess.com/|{{AUR|pia-nm}}{{Broken package link|パッケージが存在しません}}}}
 
  +
! scope="col" style="width:10%;" | オプションの値
* {{App|[[Private Internet Access/AUR]]|[[NetworkManager]], [[ConnMan]], [[OpenVPN]] 用のプロファイルがインストールされます。|https://www.privateinternetaccess.com/|{{AUR|private-internet-access-vpn}}}}
 
  +
! scope="col" style="width:10%;" | 説明
  +
|-
  +
|apps
  +
|cm, nm
  +
|デフォルト: すべて; これは設定されるアプリケーションを設定します。アプリケーションはインストールされているすべてのアプリケーションを設定しますが、ユーザーが Conman のみの設定を必要とする場合は、これを 'cm' に設定することで、NetworkManager がインストールされていても、その設定のみが生成されます。OpenVPN の設定は常に生成されます。cm = Conman; nm = NetworkManager
  +
|-
  +
|port
  +
|リストはこちらを参照: PIA のサポート - <br />[https://www.privateinternetaccess.com/helpdesk/kb/articles/which-encryption-auth-settings-should-i-use-for-ports-on-your-gateways-3 Which encryption/auth settings should I use for ports on your gateways?]
  +
|デフォルト: 1198
  +
|}
   
 
== ヒントとテクニック ==
 
== ヒントとテクニック ==
69行目: 191行目:
   
 
さらに、上記のルールは ICMP プロトコルもブロックします。詳しくは [https://bbs.archlinux.org/viewtopic.php?id=224655 こちらのスレッド] を見てください。
 
さらに、上記のルールは ICMP プロトコルもブロックします。詳しくは [https://bbs.archlinux.org/viewtopic.php?id=224655 こちらのスレッド] を見てください。
  +
  +
== トラブルシューティング ==
  +
  +
=== NetworkManager のアプレットを使用する ===
  +
  +
{{pkg|network-manager-applet}} を使用して接続するには、次の手順を実行します:
  +
  +
# システムトレイの NetworkManager アイコンを右クリックします
  +
# 「ネットワーク接続の設定...」をクリックします
  +
# 次に「追加」をクリックします
  +
# 「VPN のインポート...」を選択します
  +
# 使用したい設定ファイル(例: {{ic|/etc/openvpn/client/CA_Toronto.conf}})を参照して選択します
  +
# 「開く」をクリックします
  +
# {{ic|Gateway:}} から {{ic|:1198}} を削除します(存在する場合)。このボックスにはドメイン名のみが含まれるべきです
  +
# {{ic|Username:}} フィールドには {{ic|p1234567}} のようなユーザー名を入力します
  +
# {{ic|Password:}} フィールドには対応するパスワードを入力します
  +
# 次に「詳細...」をクリックします
  +
# 「カスタムゲートウェイポート」を設定し、{{ic|1198}} に設定します
  +
# 「セキュリティ」タブをクリックします
  +
# 「暗号化方式(Cipher)」を {{ic|AES-128-CBC}} に設定します
  +
# 「HMAC 認証」を {{ic|SHA-1}} に設定します
  +
# 「OK」をクリックします
  +
# もう一度「OK」をクリックします
  +
  +
=== DNS リーク ===
  +
  +
DNS リークに関して([https://github.com/flamusdiu/python-pia/issues/13 python-pia/#13] を参照)、NetworkManager は {{ic|/etc/resolv.conf}} の設定方法により情報がリークします。以下のスクリプトは、[https://github.com/maximbaz @maximbaz] によって投稿され、この問題を回避するために使用されます。リークが続く場合は、[[IPv6 の無効化]]をする必要があるかもしれません。
  +
  +
{{hc|/etc/NetworkManager/dispatcher.d/pia-vpn|
  +
<nowiki>
  +
#!/bin/bash
  +
#/etc/NetworkManager/dispatcher.d/pia-vpn
  +
  +
interface="$1"
  +
status=$2
  +
  +
case $status in
  +
vpn-up)
  +
if [[ $interface == "tun0" ]]; then
  +
chattr -i /etc/resolv.conf
  +
echo -e "nameserver 209.222.18.222\nnameserver 209.222.18.218" > /etc/resolv.conf
  +
chattr +i /etc/resolv.conf
  +
fi
  +
;;
  +
vpn-down)
  +
if [[ $interface == "tun0" ]]; then
  +
chattr -i /etc/resolv.conf
  +
fi
  +
;;
  +
esac
  +
</nowiki>
  +
}}
  +
  +
=== vopono ===
  +
  +
[[vopono]] は、一時的なネットワークネームスペースを使用して特定のアプリケーションを VPN 接続経由で実行するためのツールです。PrivateInternetAccess の自動設定生成をサポートしています。
  +
  +
デフォルトでキルスイッチのサポートが含まれており、ネットワークネームスペースからホストへのポート転送とプロキシサポートも備えているため、システムの他の部分に影響を与えることなく、VPN 経由でデーモンやサーバーを実行できます。
  +
  +
=== PIA マネージャーで OpenVPN に接続できない、または OpenVPN が機能しない ===
  +
  +
PIA マネージャーは内部で OpenVPN を使用しているため、OpenVPN の方法を直接使用しない場合でも、それが必要です。まず、インストールされているか確認してください。インストールスクリプトのいずれかを使用した場合は、これが自動的に行われているはずです。
  +
  +
もし {{ic|#<Errno::ECONNREFUSED: Connection refused - connect(2) for "127.0.0.1" port 31749>}} のようなエラーが発生している場合、TAP/TUN が現在実行されていない可能性があります。この場合、カーネルにその機能が含まれていないか、現在実行されていない可能性があります。カーネルにその機能がない場合は、対応するカーネルをインストールするか、新しくカーネルをコンパイルしてください。または、現在実行されていない場合は、以下のコマンドで開始する必要があります:
  +
  +
# modprobe tun
  +
  +
== 参照 ==
  +
  +
* [https://github.com/flamusdiu/python-pia/ python-pia GitHub]
  +
* [https://www.privateinternetaccess.com/pages/client-support/ PIA Client Support]
  +
  +
{{TranslationStatus|Private Internet Access|2024-08-16|813642}}

2024年8月16日 (金) 20:26時点における最新版

Private Internet Access は定額制の VPN サービスです。

ノート: 2019年に PIA は Kape Technologies と合併しましたが、この出来事は Reddit の投稿を中心に多くの論争を巻き起こしました。しかし、合併後、PIA のインフラには以下の改善が行われました:
  • すべての PIA アプリケーションがオープンソースとして公開されました: https://github.com/pia-foss
  • WireGuard が VPN サーバーおよび VPN アプリに追加されました
  • VPN サーバーが Ubuntu 14.04 LTS から Arch Linux に移行されました
  • すべての VPN サーバーが Arch Linux 開発者のアドバイスに従い、dm-crypt によって暗号化されました
  • すべての VPN サービスが現在、ramdisk を使用してメモリ内で実行されています

手動

ノート:
  • PIA は IPv6 をサポートしていないため、IPv6 の無効化を行ってください。[1]
  • PIA のウェブサイトに記載されている PIA の DNS サーバーを使用していることを確認してください。

NetworkManager アプレットのアプローチ

インストール

PIA から OpenVPN 設定ファイルをダウンロードします。ZIP ファイルをユーザーホームディレクトリまたは将来アクセスしやすい場所に解凍します。Linux バイナリやアプリで WireGuard を使用できる場合でも、PIA はまだ設定用の WireGuard ファイルを提供していないことに注意してください。つまり、NetworkManager アプローチを使用する場合、使用できるのは OpenVPN のみです。

NetworkManager を NetworkManager アプレットおよび OpenVPN プラグインと共にインストールして設定します。

設定

  1. デスクトップ環境から NetworkManager アプレットを右クリックし、「接続の編集」をクリックします。表示されるネットワーク接続ウィンドウの左下にあるプラス記号をクリックします。
  2. 接続タイプを選択する際、ドロップダウンメニューをクリックし、「保存された VPN 設定のインポート」に到達するまでスクロールします。そのオプションを選択し、「作成」をクリックします。
  3. 先ほど OpenVPN ファイルを解凍したディレクトリに移動し、そのフォルダからファイルの一つを開きます。一般的には、特に接続したい接続に関連するファイルを開くことになります。
  4. OpenVPN ファイルの一つを開いた後、表示されるウィンドウが「<接続タイプ>の編集」であるはずです。Private Internet Access から受け取ったユーザー名とパスワードを入力します。パスワードボックスには資格情報のユーザー権限を示すアイコンがあります。設定を希望するように変更します。
  5. 次に、「詳細設定」をクリックします。「LZO データ圧縮を使用する」横のドロップダウンメニューで「adaptive」を選択し、「仮想デバイスタイプの設定」横のメニューで「TUN」が選択されていることを確認します。
  6. 次に、セキュリティタブに移動し、暗号化方式として「AES-128-CBC」を、HMAC 認証として「SHA-1」を選択します。
  7. ウィンドウの左下にある OK ボタンをクリックして、この変更を保存します。
  8. 「IPv6 設定」タブに移動し、「メソッド」で「無視」を選択します。これは PIA が IPv6 アドレスをブロックしているためです。[2]
  9. 「<接続タイプ>の編集」ウィンドウの右下にある保存をクリックします。

使用方法

OpenVPN#OpenVPN の起動を参照してください。

ヒント: 自動でログインするには、設定ファイルの auth-user-pass の後にユーザー名とパスワードを追加してください。詳しくは openvpn(8) のオプションを参照。

VPN に正常に接続できたかどうかをテストするには、この記事 で推奨されている次の 4 つのツールを参照してください:

AUR アプローチ

公式インストールスクリプト

Private Internet Access は、VPN で使用するために NetworkManager を設定するインストールスクリプトを提供しています。スクリプトを こちら からダウンロードし、実行して設定を行ってください。

ノート: このスクリプトは Python 2 を必要としますが、Python 2 は公式リポジトリで提供されなくなっています。最初に python2AUR をインストールするか、スクリプトを Python 3 用に修正してください。

公式 Linux クライアント

Private Internet Access は、Arch をサポートする公式の Linux クライアントを提供しています。クライアントを このページ からダウンロードし、ファイルを解凍します(例: pia-v81-installer-linux.tar.gz)。その後、インストールスクリプトを実行します(例: # ./pia-v81-installer-linux.sh)。

パッケージ

ヒント: `piavpn.service` を 有効化し、開始する必要があります。
  • piavpn-bin — 公式インストーラーを自動化します
|| piavpn-binAUR
|| private-internet-access-vpnAUR

インストール

private-internet-access-vpnAURインストールします。

ノート: これは python-pip を通じて直接インストールすることを意図していません。詳細は [3] を参照してください。

このパッケージは、OpenVPN 設定ファイル をダウンロードし、それらを /etc/openvpn に保存するツールを提供します。ただし、コマンドラインでの使用をサポートするために、ファイル名が更新されます。

パッケージの設定は /etc/private-internet-access に保存されます。

インストール後

接続に問題があり、connman を使用している場合は、connman-vpn.service再起動してください。

使用方法

自動ログインの有効化

ノート: これは OpenVPN の制限です。詳細は PIA のサポートセンターを参照してください: How can I make OpenVPN remember my username and password?[リンク切れ 2021-05-17]

自動ログインを有効にすると、コマンドラインでパスワードを入力せずに VPN サービスに接続できるようになります(これは networkmanager を使用する場合に必要です)。設定するには、次の手順を実行します:

  • /etc/private-internet-access/login.conf を作成します。
  • ファイルにユーザー名とパスワードを追加します。LINE 1 がユーザー名、LINE 2 がパスワードであることを確認してください。ファイルに他のテキストを追加しないでください。そうしないと機能しません(これは OpenVPN の制限です)。
/etc/private-internet-access/login.conf
USERNAME
PASSWORD
  • ファイルの権限を 0600 に変更し、所有者を root:root に設定します:
# chmod 0600 /etc/private-internet-access/login.conf
# chown root:root /etc/private-internet-access/login.conf
これにより、非 root ユーザーからのファイルアクセスが保護されます。詳細はファイルのパーミッションと属性を参照してください。自動ログインを有効にする場合、これは必須です。
  • root 権限で pia -a を実行します。
 ** networkmanager がインストールされている場合、networkmanager 用の設定ファイルが作成されます。これらを確認するには、networkmanager再起動してください。
 ** connman がインストールされている場合、connman 用の設定ファイルが作成されます。まだ実行されていない場合は connman-vpn.service開始してください。プロファイルが自動的に読み込まれます。
 ** いずれにしても、OpenVPN の .conf ファイルは /etc/openvpn/client に作成されます。
ヒント: 設定ファイル /etc/private-internet-access/pia.confopenvpn_auto_login = False を追加し、pia -a を実行することで自動ログインを無効化できます。

手動で VPN に接続する

# openvpn --config /etc/openvpn/client/{config_file_name}

{config_file_name} は /etc/openvpn ディレクトリにリストされているか、pia -l を実行して確認できます。

自動的に VPN に接続する

connman の場合

  • connman-vpn.service有効化します。
  • root 権限で pia -a を実行します(まだ実行していない場合)。
# pia -a
  • すべての connman サービスのリストを取得し、VPN 設定の名前(例: Finland)を2列目で確認します。
connmanctl services
...

*   Finland_VPN          vpn_fi_privateinternetaccess_com_privateinternetaccess_com
...
  • 選択した VPN 設定に接続し、その設定に対する connman 設定ファイルを作成します:
# connmanctl connect vpn_fi_privateinternetaccess_com_privateinternetaccess_com
  • 関連する設定ファイル(例: /var/lib/connman/vpn_fi_privateinternetaccess_com_privateinternetaccess_com/settings)を編集します。
  • AutoConnect=false 行を AutoConnect=true に変更し、保存して終了し、再起動します。
ヒント:
  • cmstAUR の詳細タブで自動接続を設定することもできます。
  • 標準の openvpn とは異なり、スリープ解除後も VPN は引き続き動作します(以下を参照)。

openvpn の場合は、OpenVPN#systemd サービスの設定を参照してください。

高度なオプション

警告: バージョン 3.1 以降、プロトコルとポートの組み合わせは機能しなくなりました。詳細は Github Issue #17 または PIA のサポートを参照してください - Which encryption/auth settings should I use for ports on your gateways?
  • /etc/private-internet-access/pia.conf を作成します。
  • [pia] セクションの設定:
オプション オプションの値 説明
openvpn_auto_login True,False デフォルト: True; OpenVPN 設定ファイルで自動ログインを有効にするかどうかを設定します。#Enabling auto-login を参照。
  • [configure] セクションの設定:
オプション オプションの値 説明
apps cm, nm デフォルト: すべて; これは設定されるアプリケーションを設定します。アプリケーションはインストールされているすべてのアプリケーションを設定しますが、ユーザーが Conman のみの設定を必要とする場合は、これを 'cm' に設定することで、NetworkManager がインストールされていても、その設定のみが生成されます。OpenVPN の設定は常に生成されます。cm = Conman; nm = NetworkManager
port リストはこちらを参照: PIA のサポート -
Which encryption/auth settings should I use for ports on your gateways?
デフォルト: 1198

ヒントとテクニック

インターネットのキルスイッチ

以下の iptables ルールは tun インターフェイス経由のネットワーク通信のみ許可します (VPN 接続を確立するときに使用する PIA の DNS サーバーへの接続とポート 1197 は例外的に許可します):

/etc/iptables/iptables.rules
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:10]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -d 209.222.18.222/32 -j ACCEPT
-A OUTPUT -d 209.222.18.218/32 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 1197 -j ACCEPT
-A OUTPUT -o tun+ -j ACCEPT
-A OUTPUT -j REJECT --reject-with icmp-net-unreachable
COMMIT

上記のように設定することで VPN から切断されたときに、ネットワーク通信が入ったり出たりすることがないと保証されます。

LAN 上のデバイスにもアクセスしたい場合、明示的に許可してください。例えば、192.0.0.0/24 のデバイスへのアクセスを許可するには、以下の2つのルールを (REJECT ルールの前に) 追加します:

-A INPUT -s 192.168.0.0/24 -j ACCEPT
-A OUTPUT -d 192.168.0.0/24 -j ACCEPT

さらに、上記のルールは ICMP プロトコルもブロックします。詳しくは こちらのスレッド を見てください。

トラブルシューティング

NetworkManager のアプレットを使用する

network-manager-applet を使用して接続するには、次の手順を実行します:

  1. システムトレイの NetworkManager アイコンを右クリックします
  2. 「ネットワーク接続の設定...」をクリックします
  3. 次に「追加」をクリックします
  4. 「VPN のインポート...」を選択します
  5. 使用したい設定ファイル(例: /etc/openvpn/client/CA_Toronto.conf)を参照して選択します
  6. 「開く」をクリックします
  7. Gateway: から :1198 を削除します(存在する場合)。このボックスにはドメイン名のみが含まれるべきです
  8. Username: フィールドには p1234567 のようなユーザー名を入力します
  9. Password: フィールドには対応するパスワードを入力します
  10. 次に「詳細...」をクリックします
  11. 「カスタムゲートウェイポート」を設定し、1198 に設定します
  12. 「セキュリティ」タブをクリックします
  13. 「暗号化方式(Cipher)」を AES-128-CBC に設定します
  14. 「HMAC 認証」を SHA-1 に設定します
  15. 「OK」をクリックします
  16. もう一度「OK」をクリックします

DNS リーク

DNS リークに関して(python-pia/#13 を参照)、NetworkManager は /etc/resolv.conf の設定方法により情報がリークします。以下のスクリプトは、@maximbaz によって投稿され、この問題を回避するために使用されます。リークが続く場合は、IPv6 の無効化をする必要があるかもしれません。

/etc/NetworkManager/dispatcher.d/pia-vpn

#!/bin/bash
#/etc/NetworkManager/dispatcher.d/pia-vpn

interface="$1"
status=$2

case $status in
  vpn-up)
    if [[ $interface == "tun0" ]]; then
      chattr -i /etc/resolv.conf
      echo -e "nameserver 209.222.18.222\nnameserver 209.222.18.218" > /etc/resolv.conf
      chattr +i /etc/resolv.conf
    fi
    ;;
  vpn-down)
    if [[ $interface == "tun0" ]]; then
      chattr -i /etc/resolv.conf
    fi
    ;;
esac

vopono

vopono は、一時的なネットワークネームスペースを使用して特定のアプリケーションを VPN 接続経由で実行するためのツールです。PrivateInternetAccess の自動設定生成をサポートしています。

デフォルトでキルスイッチのサポートが含まれており、ネットワークネームスペースからホストへのポート転送とプロキシサポートも備えているため、システムの他の部分に影響を与えることなく、VPN 経由でデーモンやサーバーを実行できます。

PIA マネージャーで OpenVPN に接続できない、または OpenVPN が機能しない

PIA マネージャーは内部で OpenVPN を使用しているため、OpenVPN の方法を直接使用しない場合でも、それが必要です。まず、インストールされているか確認してください。インストールスクリプトのいずれかを使用した場合は、これが自動的に行われているはずです。

もし #<Errno::ECONNREFUSED: Connection refused - connect(2) for "127.0.0.1" port 31749> のようなエラーが発生している場合、TAP/TUN が現在実行されていない可能性があります。この場合、カーネルにその機能が含まれていないか、現在実行されていない可能性があります。カーネルにその機能がない場合は、対応するカーネルをインストールするか、新しくカーネルをコンパイルしてください。または、現在実行されていない場合は、以下のコマンドで開始する必要があります:

# modprobe tun

参照

翻訳ステータス: このページは en:Private Internet Access の翻訳バージョンです。最後の翻訳日は 2024-08-16 です。もし英語版に 変更 があれば、翻訳の同期を手伝うことができます。